Информационная безопасность

Исследователи: в Apple Siri используется сетевая технология, чреватая серьезными уязвимостями

Разделение потока данных между несколькими трактами в протоколе Multipath TCP «сбивает с толку» межсетевые экраны и инструменты углубленной проверки пакетов.

Доступ к общественному Wi-Fi будет осуществляться по паспорту

Помимо этого оператором будет фиксироваться уникальный номер мобильного устройства, с помощью которого производится выход в Интернет; оператора обяжут хранить эти данные полгода и представлять их, в случае необходимости, правоохранительным органам.

Сетевые устройства хранения более уязвимы, чем маршрутизаторы

На конференции Black Hat аналитик фирмы Independent Security Evaluators рассказал об исследовании безопасности различных моделей устройств сетевого хранения данных производства десяти компаний.

BlackBerry покупает разработчика средств шифрования голосовой связи

Еще в прошлом году BlackBerry и Secusmart выпустили систему SecuSUITE для BlackBerry 10. Она использует специальную SD-карту с криптографическими программами и хранилищем ключей.

Пользователи iPhone получают первое бесплатное приложение для шифрования звонков

Ранее участники проекта Open Whisper Systems разработали приложения RedPhone и TextSecure, предназначенные соответственно для шифрования телефонных звонков и текстовых сообщений на устройствах Android.

Dimension Data: человеческий фактор — главная причина инцидентов с ИТ-сервисами

Сбои аппаратного обеспечения и ПО оказались «виновны» лишь в 16% случаев.

Проведены учения по защите Рунета

В ходе учений в Минкомсвязи, ФСБ и Минобороны выполнили общую оценку состояния защищенности и стабильности функционирования национального сегмента Сети, степень критичности его связанности с глобальной инфраструктурой, потенциальные уязвимости.

Николай Никифоров предлагает Apple и SAP раскрыть свои исходные коды

Глава Минкомсвязи проинформировал руководителей московских офисов зарубежных производителей о возможностях сотрудничества НТЦ «Атлас».

Microsoft Research: для большинства сайтов лучше использовать простые пароли

Все мы не раз слышали, что для любой учетной записи следует определять уникальные и сложные пароли, используя для их хранения специальную утилиту.

Безопасность программно-конфигурируемых инфраструктур

Программы определяют сегодня свойства всех взаимодействующих между собой высокотехнологичных продуктов и решений, включая и инфраструктуры поддержки Интернета вещей. Успех всех этих решений и концепций во многом определяется безопасностью использования как отдельных устройств, так и среды их общения.

В закон «О связи» внесены поправки, защищающие абонентов от SMS-спама

Федеральный закон определил понятие «рассылки по сети подвижной радиотелефонной связи» и ее условия, а также обязал оператора связи прекратить оказывать услуги по пропуску трафика, содержащего рассылку, осуществляемую с нарушением предусмотренных законом требований.

Carrefour монетизирует информацию о своих клиентах

Французская сеть супермаркетов рассчитывает повысить эффективность своих маркетинговых мероприятий с помощью системы предназначенной для сбора и консолидации данных, их анализа и управления всеми типами взаимоотношений между брендами и потребителями.

Задержан подозреваемый в весенней DDoS-атаке на «ТКС-Банк»

Владелец аккаунта обратился в Twitter к основателю банка Олегу Тинькову, сообщив о начале атаки и потребовав за ее прекращение 1 тыс. долл. Бизнесмен, заявив, что его банк — «самый технологичный», пообещал найти организатора атаки.

В Trend Micro обнаружили почти миллион поддельных приложений для Android

Множество поддельных приложений было найдено на форумах и сторонних магазинах приложений с относительно слабыми мерами безопасности, но и в официальном магазине Google Play они присутствуют.

Microsoft покупает разработчика средств резервного хранения InMage

Технологии InMage Scout планируется встроить в облачную систему резервного хранения и восстановления данных Azure Site Recovery.

Вопреки слухам, Samsung не собирается отказываться от Knox

Хотя Knox пока не является широко используемой платформой (ее доля на рынке не превышает 2%), она включена в состав новой версии операционной системы Android L, ориентированной на корпоративное применение.

В китайских сканерах штрих-кодов найдена шпионская программа

Программы нацелена на похищение информации из корпоративных ERP-систем.

Британские ВМС заказали авианосцы с защищенной волоконно-оптической сетью протяженностью 100 км

Компании Capita и Brand Rex воспользуются трубопроводом нового типа, который позволяет продувать оптоволокно через лабиринты изгибов.

Российского гражданина обвиняют в кражах номеров кредиток из информационных систем американских магазинов

Заочное обвинение Роману Селезневу было предъявлено еще в марте 2011 года в суде западного округа Вашингтона. Как утверждается, взломы и похищения информации проводились им с октября 2009-го до февраля 2011 года.

США готовы уладить с Германией вопросы шпионажа

Федеральный канцлер Германии Ангела Меркель заявила, что, если обвинения в адрес сотрудника BND подтвердятся, этот серьезный инцидент явно помешает доверительному сотрудничеству между двумя странами.

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных